PandaLabs: новый троян в «маске» Microsoft Word

Discussion in 'Мировые новости. Обсуждения.' started by exploited, 25 Jul 2008.

  1. exploited

    exploited New Member

    Joined:
    24 Apr 2008
    Messages:
    0
    Likes Received:
    2
    Reputations:
    0
    24.07.2008
    PandaLabs обнаружила целый ряд фальшивых электронных почтовых сообщений от компании UPS, использующихся в качестве приманки для распространения трояна Agent.JEN.
    Подобные сообщения с темой «Посылка UPS N3621583925» маскируются под рассылку от компании UPS, занимающейся доставкой почты. Текстовое сообщение информирует получателя, что почтовую посылку невозможно доставить, и предлагает распечатать прикрепленный счет.
    Такой счет представляет собой прикрепленный.zip файл, который содержит вложение, замаскированное под документ Microsoft Word с примерным названием «UPS_invoice». Как только пользователь открывает файл, он заносит копию трояна на свой компьютер.
    Вредоносный код копирует себя в систему, подменяя собой файл Userinit.exe в ОС Windows. Этот файл запускает Internet Explorer, системный интерфейс и другие необходимые процессы. Для дальнейшей корректной работы компьютера и во избежание обнаружения инфекции троян копирует системный файл под именем userini.exe в другую папку.
    «Такие действия соответствуют динамике современного вредоносного ПО: кибер-преступники уже не стремятся к популярности и известности; они предпочитают обогащение без излишней огласки», -пояснил Луис Корронс (Luis Corrons), технический директор PandaLabs.
    В итоге, Agent.JEN подключается к русскому домену (уже использующемуся другими банковскими троянами) и с его помощью посылает на немецкий домен запрос на загрузку руткита и рекламного ПО, распознаваемых PandaLabs как Rootkit/Agent.JEP и Adware/AntivirusXP2008. Это дополнительно усиливает риск заражения.
    (c) hackzona.ru